返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版网络空间安全:管理者读物9787111722847机械工业出版社
    • 作者: 陆宝华,田霞,熊璐编著著 | 陆宝华,田霞,熊璐编著编 | 陆宝华,田霞,熊璐编著译 | 陆宝华,田霞,熊璐编著绘
    • 出版社: 机械工业出版社
    • 出版时间:2023-03
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 陆宝华,田霞,熊璐编著著| 陆宝华,田霞,熊璐编著编| 陆宝华,田霞,熊璐编著译| 陆宝华,田霞,熊璐编著绘
    • 出版社:机械工业出版社
    • 出版时间:2023-03
    • 版次:1
    • 印次:1
    • 字数:317
    • 页数:247
    • 开本:16开
    • ISBN:9787111722847
    • 版权提供:机械工业出版社
    • 作者:陆宝华,田霞,熊璐编著
    • 著:陆宝华,田霞,熊璐编著
    • 装帧:平装
    • 印次:1
    • 定价:69.00
    • ISBN:9787111722847
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2023-03
    • 页数:247
    • 外部编号:12290952
    • 版次:1
    • 成品尺寸:暂无

    前言<br />章  认识网络安全    1<br />1.1  网络安全的概念    1<br />1.1.1  什么是安全    1<br />1.1.2  什么是网络安全    3<br />1.1.3  什么是网络空间安全    4<br />1.1.4  安全的目标    5<br />1.2  安全的分类    6<br />1.3  数据的概念    7<br />1.3.1  数据的定义    7<br />1.3.2  数据的语义    8<br />1.3.3  数据的分类    9<br />1.3.4  数据的安全属    9<br />1.3.5  数据安全属间的关系    11<br />1.3.6  安全的根本任务    12<br />1.3.7  网络安全的实现    15<br />1.3.8  数据的形态    16<br />小结    18<br />第2章  计算机与网络    19<br />2.1  计算机的构成    19<br />2.1.1  计算机主机    19<br />2.1.2  操作系统    20<br />2.1.3  应用程序与数据    21<br />2.2  计算机网络    21<br />2.2.1  网络概述    21<br />2.2.2  计算机网络设备与网络结构    <br />2..  网络协议    26<br />2.2.4  TCP/IP    34<br />小结    37<br />第3章  网络安全的发展历程    38<br />3.1  人们对网络安全的认识历程    38<br />3.1.1  通信保密阶段    38<br />3.1.2  计算机安全阶段    38<br />3.1.3  信息保障阶段    39<br />3.1.4  物联网    43<br />3.2  我国的网络安全工作    46<br />3.2.1  网络安全的监管    46<br />3.2.2  网络安全的    46<br />3..  网络安全等级保护制度    47<br />3.2.4  我国面临的网络安全国际<br />形势    49<br />小结    50<br />第4章  隔离    51<br />4.1  隔离的基本概念    51<br />4.1.1  主体与客体    51<br />4.1.2  隔离的基本方法    52<br />4.1.3  计算机网络中的隔离    53<br />4.2  常用的隔离类产品    56<br />4.2.1  网络安全隔离卡    56<br />4.2.2  防火墙    57<br />4..  网闸    58<br />4.2.4  VPN    59<br />小结    61<br />第5章  控制    62<br />5.1  访问控制的概念    63<br />5.1.1  自主访问控制    64<br />5.1.2  强制访问控制    66<br />5.1.3  访问控制功能的实施    70<br />5.2  访问控制功能的补充与辅    70<br />5.2.1  主体的标识与鉴别以及设备的<br />标识与鉴别    70<br />5.2.2  审计    72<br />5..  客体的重用与回滚    72<br />5.2.4  隐匿与隐藏    74<br />5.2.5  可信路径与可信通路    74<br />5.3  资源控制    76<br />小结    76<br />第6章  检查、验与处置    77<br />6.1  业务场景及流程分析    78<br />6.1.1  分析业务的重要    78<br />6.1.2  划分子系统    79<br />6.1.3  确定各子系统的重要程度    79<br />6.1.4  识别与业务相关联的核心软硬件及数据    80<br />6.2  资产的普查    80<br />6.2.1  系统设备的普查    81<br />6.2.2  数据资产的普查    81<br />6.3  脆弱检查    82<br />6.3.1  授权的正确检查    83<br />6.3.2  漏洞检测    85<br />6.3.3  软件的安全检测    90<br />6.4  威胁源及事件的检测    93<br />6.4.1  恶意代码    94<br />6.4.2  入侵检测    95<br />6.5  检查的方法    101<br />6.5.1  问卷调查    101<br />6.5.2  实际网络环境的检查和检测    103<br />6.5.3  检查的发起与实施    103<br />6.6  处置    105<br />6.6.1  打补丁    105<br />6.6.2  清除恶意代码    106<br />6.6.3  应急响应和处置    107<br />6.7  验    107<br />6.7.1  TCG的可信计算    113<br />6.7.2  沈氏可信计算    113<br />6.7.3  可信路径与可信通路    114<br />小结    114<br />第7章  检查项目    115<br />7.1  系统脆弱检查    115<br />7.1.1  网络层面的脆弱检查    115<br />7.1.2  主机层面的脆弱检查    119<br />7.2  对威胁的检查    125<br />7.2.1  网络层面的威胁检查    125<br />7.2.2  主机层面的威胁检查    125<br />7.3  人员管理检查    129<br />7.3.1  安全管理组织    129<br />7.3.2  安全管理制度    130<br />7.3.3  人员的安全管理     131<br />7.4  运行过程的监控    132<br />7.4.1  监控管理和安全管理中心    132<br />7.4.2  工程过程的检查    136<br />小结    139<br />第8章  信息安全事件的响应与处置    140<br />8.1  信息安全事件的分类与分级    140<br />8.1.1  分类的参考要素与基本分类    140<br />8.1.2  信息安全事件的分级    142<br />8.2  应急响应组织及其任务    143<br />8.2.1  应急响应组织的构成    143<br />8.2.2  应急响应团队的工作任务    147<br />8.3  应急响应的准备    150<br />8.3.1  预案    151<br />8.3.2  工具与设备的准备    151<br />8.4  信息安全事件应急响应处置    153<br />8.4.1  信息安全事件应急响应的一般<br />过程    153<br />8.4.2  等级保护中对应急响应与处置的<br />要求    158<br />小结    159<br />第9章  隐藏、诱捕与取    160<br />9.1  隐藏    160<br />9.1.1  以保护主机为目的的隐藏    161<br />9.1.2  数据隐藏    163<br />9.1.3  网络隐藏    166<br />9.2  诱捕    169<br />9.2.1  蜜罐    170<br />9.2.2  蜜网    172<br />9..  蜜场    173<br />9.2.4  典型应用    174<br />9.3  取    175<br />9.3.1  取方法    176<br />9.3.2  取原则    178<br />9.3.3  取步骤    179<br />9.3.4  分析据    179<br />小结    180<br />0章  新技术、新应用、新风险    181<br />10.1  云计算    181<br />10.1.1  云计算的定义    181<br />10.1.2  云计算的服务形式    181<br />10.1.3  云计算的技术本质    182<br />10.1.4  云计算的风险分析    183<br />10.1.5  云计算安全责任的划分    184<br />10.2  大数据    187<br />10.3  移动互联中的安全分析    189<br />10.4  智慧系统的安全分析    191<br />10.4.1  信号与数据    191<br />10.4.2  RF    192<br />10.4.3  卫星导航与定位    193<br />10.4.4  摄像头的安全问题    194<br />10.5  区块链及其安全分析    194<br />10.5.1  区块链简介    19

    本书基于作者40余年的网络安全工作经验,从认识论和方两个层面对网络空间安全进行了系统介绍,内容涵盖网络安全的内涵、方法、技术、工具等,力求使读者从网络空间整体来认识安全,处理安全问题。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购